A860-0392-V160 建议落实网络分段和网络卫生,以确保与PLC的连接制对一小部分工程师站的访问,从而大大减少了网络中的攻击面。它还建议使用客户端身份验证来验证客户端和工程师站的身份。目前,一些供应商实施这样的通信协议,而不是允许任何工程师站与 PLC 通信,只有一组特定和预定义的工程师站能够与PLC交互,通过要求工程师站向PLC 出示证书。 随着Evil PLC攻击向量向PLC执行下载/上传程序,监控OT网络流量并特别检测这些类型的事件非常重要,如果这样的程序在意外情况下发生,它可能表明有漏洞利用的企图。此外,随着攻击者和防御者进一步研究这种新的攻击向量,将会发现更多类似上面所示的漏洞,并且OT供应商将修补这些漏洞。与OT软件保持同步很重要,这将防止利用这些1-day漏洞的攻击。
A860-0392-V160
A860-0392-V160
232615-1-BMI
JUSP-TYN-CIC
CACR-SRCA30BBSY124
USAFED-09FS1S
EELQ-5
CPCC-PP10C
JEFMC-B011-04D
SGMGH-06A2B2B
USAFED-09FA1S
SGMG-13ASRAB
SGMPH-15A4A61
USAIKM-20-SM15
SGMG-30VSRAF
SGDB-02AM
SGDB-15ADG-P
UAASKED-19WHS13
1PH7137-2NG02-OLA3
UAASWD-3OLWU11
UAASKD-15WHS12
UAAFED-30CA2X
USAFED-44CS2K
SGMG-20ASAAS
SGMG-30VSAAB
SGMG-13ASR-ES12
MATSUVRA-16
UAASWD-11GMU13
UAASWD-11SMU11
UAASKA-11FKI11
UAASKA-06SES11
UAASWH-06CMU45
UAASWH-22SMU11
UGJMED-80LMU11
USAFED-09CS2K
UAASKA-06WHS11
CIMR-M5N2018
CIMR-M5N2022
CIMR-MR5N2022
CACR-HR30VBCY119
CACR-HR10VBCY119
80360300-001
656MR5CIMR-MR5N2011
CIMR-MRXN2015
SGDC-15AJA
SGDC-05AJAY16
SGDC-50AJAY16
SGDC-30AJAY16
CACR-IR05SE
SGDK-50AEA
MR5N2002
CIMR-HF5S27P5
SGDH-15AE-RY414
SGDH-30AE-RY416
SGDH-50AE-RY415
SGMSH-10ACA-TV11
SGMSH-15ACA-TV11
P0971UN REV-OF
P0971UL REV-0A
P0914GE REV-0B
CIMR-G5A21P5
JAMSC-B2500
JAMSC-B1081